Page 602 of 3884 results (0.012 seconds)

CVSS: 7.2EPSS: 0%CPEs: 11EXPL: 1

The osf_wait4 function in arch/alpha/kernel/osf_sys.c in the Linux kernel before 2.6.39.4 on the Alpha platform uses an incorrect pointer, which allows local users to gain privileges by writing a certain integer value to kernel memory. La función osf_wait4 de arch/alpha/kernel/osf_sys.c del kernel de Linux en versiones anteriores a la 2.6.39.4 de la plataforma Alpha utiliza un puntero incorrecto, lo que permite a usuarios locales escalar privilegios escribiendo un valor entero determinado en la memoria del kernel. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.4 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=21c5977a836e399fc710ff2c5367845ed5c2527f http://www.openwall.com/lists/oss-security/2011/06/15/7 https://github.com/torvalds/linux/commit/21c5977a836e399fc710ff2c5367845ed5c2527f • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 2.1EPSS: 0%CPEs: 11EXPL: 1

Integer signedness error in the osf_sysinfo function in arch/alpha/kernel/osf_sys.c in the Linux kernel before 2.6.39.4 on the Alpha platform allows local users to obtain sensitive information from kernel memory via a crafted call. Error de signo de entero en la función osf_sysinfo de arch/alpha/kernel/osf_sys.c del kernel de Linux en versiones anteriores a la 2.6.39.4 de la plataforma Alpha permite a usuarios locales obtener información sensible de la memoria del kernel a través de una llamada modificada. • http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.4 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=21c5977a836e399fc710ff2c5367845ed5c2527f http://www.openwall.com/lists/oss-security/2011/06/15/7 https://github.com/torvalds/linux/commit/21c5977a836e399fc710ff2c5367845ed5c2527f • CWE-189: Numeric Errors •

CVSS: 7.2EPSS: 0%CPEs: 2EXPL: 2

Buffer overflow in the auerswald_probe function in the Auerswald Linux USB driver for the Linux kernel before 2.6.27 allows physically proximate attackers to execute arbitrary code, cause a denial of service via a crafted USB device, or take full control of the system. Un desbordamiento del búfer en la función auerswald_probe en el controlador USB Auerswald Linux para el kernel de Linux versiones anteriores a 2.6.27, permite a atacantes físicamente próximos ejecutar código arbitrario, causar una denegación de servicio por medio de un dispositivo USB diseñado o tomar el control total del sistema. • https://www.exploit-db.com/exploits/35957 http://labs.mwrinfosecurity.com/files/Advisories/mwri_linux-usb-buffer-overflow_2009-10-29.pdf https://bugzilla.redhat.com/show_bug.cgi?id=722393 https://access.redhat.com/security/cve/CVE-2009-4067 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.8EPSS: 1%CPEs: 3EXPL: 0

The IPv6 implementation in the Linux kernel before 3.1 does not generate Fragment Identification values separately for each destination, which makes it easier for remote attackers to cause a denial of service (disrupted networking) by predicting these values and sending crafted packets. La implementación de IPv6 en el kernel de Linux antes de v3.1 no genera valores de los fragmentos de identificación por separado para cada destino, lo que hace que sea más fácil para los atacantes remotos causar una denegación de servicio (red interrumpida) mediante la predicción de estos valores y el envío de paquetes modificados. • http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=87c48fa3b4630905f98268dde838ee43626a060c http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1 http://www.mandriva.com/security/advisories?name=MDVSA-2013:150 http://www.openwall.com/lists/oss-security/2011/07/20/5 http://www.securitytracker.com/id?1027274 https://bugzilla.redhat.com/show_bug.cgi?id=723429 https://github.com/torvalds/linux/commit/87c48fa3b4630905f98268dde838ee43626a060c https://access.redhat& •

CVSS: 7.8EPSS: 2%CPEs: 10EXPL: 5

net/core/net_namespace.c in the Linux kernel 2.6.32 and earlier does not properly handle a high rate of creation and cleanup of network namespaces, which makes it easier for remote attackers to cause a denial of service (memory consumption) via requests to a daemon that requires a separate namespace per connection, as demonstrated by vsftpd. net / core / net_namespace.c en el kernel de Linux v2.6.32 y anteriores no maneja adecuadamente una alta tasa de creación y limpieza de los espacios de nombres de red, lo cual lo hace más fácil para los atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de peticiones a un demonio que requiere un espacio de nombres separados por conexión, como se demuestra por vsftpd. • https://www.exploit-db.com/exploits/36425 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=629373 http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=2b035b39970740722598f7a9d548835f9bdd730f http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=f875bae065334907796da12523f9df85c89f5712 http://ie.archive.ubuntu.com/linux/kernel/v2.6/ChangeLog-2.6.33 http://kerneltrap.org/mailarchive/git-commits-head/2009/12/8/15289 http://neil.brown&# • CWE-400: Uncontrolled Resource Consumption •